این خیلی آسان است – یک کودک می تواند آن را انجام دهد

دسترسی الکترونیکی به رسانه های آنلاین به طور مداوم در حال تغییر است. فن آوری های جدید خطرات و خطرات منحصر به فرد و بی سابقه ای را برای کودکان به همراه دارد. کتاب مقدس بیان می کند: “حکمت برای محافظت است همان طور که پول برای محافظت است (جامع 7:12) – “شما می توانید هر چیزی را با خرد یا پول بدست آورید، اما عاقل بودن مزایای بسیاری دارد.” کمک به کودکان برای عاقل شدن مانند همچنین درک چگونگی جلوگیری از خطرات گشت و گذار آنلاین ضروری است.

اینترنت نباید ابزاری برای تهدید و به خطر انداختن امنیت کسی باشد، چه رسد به… کودکان. داشتن درک اولیه از نحوه کار اینترنت و استفاده از پیام‌رسانی فوری، مرور صفحات وب یا سایر فعالیت‌های آنلاین؛ به کسی گواهی ندهید که برای یادگیری خیلی مسن یا بی سواد است. کودکانی که به شبکه دسترسی دارند نیاز به نظارت بزرگسالان دارند. والدین واقعاً باید با روندها و فناوری اینترنت همراه باشند. والدین باید به خاطر داشته باشند – بسیاری از جوانان از طریق تلفن های همراه، کنسول های بازی ویدیویی و سایر دستگاه های دستی به Cloud دسترسی پیدا می کنند.

به جوانان آموزش داده می شود که با خیال راحت رانندگی کنند. والدین می توانند رویکردی مشابه با استفاده از اینترنت داشته باشند. نمی توان برای همیشه فرزندان خود را از استفاده از وسیله نقلیه موتوری محدود کرد، اما آنها می توانند دسترسی و استفاده از اینترنت را محدود کنند. اگرچه، هر دو فعالیت خطرناک هستند، نظارت بر استفاده کودک از شبکه در حالی که به آنها اطلاع می‌دهید که هستید، تجاوز به فضای آنها یا تجاوز به حریم خصوصی نیست – وب جهانی یک انجمن عمومی است. در ایالات متحده، FBI به طور مداوم نگهداری والدین یا دسترسی فرزندشان به حساب های آنلاین، مخاطبین و ایمیل را به صورت تصادفی یادآوری می کند. یک مطالعه ابری در بریتانیا نشان داده است که “نزدیک به 1 نفر از هر 7 جوان بین 8 تا 20 سال در اتاق خواب خود به اینترنت دسترسی دارند. بسیاری از علاقه مندان به مطالعه و حمایت از کودکان به والدین توصیه می کنند کامپیوتر را در یک منطقه شلوغ از خانه نگه دارند. این عمل ممکن است کمک می کند تا فعالیت های اینترنتی را بررسی کنید و ممکن است کودکان را تشویق کند تا از وب سایت های نامطلوب اجتناب کنند.

تصمیم‌گیری‌های مربوط به استفاده کودکان از اینترنت، مدت زمان و سایت‌هایی که می‌توانند و نمی‌توانند از آن بازدید کنند، می‌تواند یک دستورالعمل مرکزی و درک محکمی برای خطرات و خطرات ابر ارائه دهد.

ردیابی سلامت بیش از 100000 کودک آمریکایی از تولد تا سن 21 سالگی توسط IIOF (موسسه بین المللی بهداشت) در سال 2009 راه اندازی شد. این مطالعه داده ها را با ابزارهای مختلف جمع آوری کرده است. انتظار می رود 8000 رایانه لوحی توسط و برای کارکنان مطالعه که ادعا می کنند به طور ایمن داده ها را از طریق VPN (شبکه خصوصی مجازی) به مرکز هماهنگی مرکزی منتقل می کنند، استفاده شد. این داده ها قرار است در سیلوهای Oracle و SQL Server ذخیره شوند. سارا کیم، معاون مدیر عملیات و لجستیک برای این مطالعه، در مصاحبه با مجله هفته اطلاعات، همانطور که توسط ماریان کولباسوک مک گی گزارش شده است، می گوید: “اندازه پایگاه داده مرکزی قطعاً ترابایت خواهد بود.”

ارزش‌های آموزش داده شده – و نمونه‌های مجموعه‌ای در حفاظت از کودکان با دسترسی به Cloud بسیار بیشتر خواهد بود. نظارت و ردیابی فقط تا اینجا پیش خواهد رفت. یک خط باز ارتباط با کودکان بهترین خط دفاعی در برابر ویرانی های شبکه است. توضیح خطرات افراد “بد” و تعریف پورنوگرافی چندین دلیل است که آنها هرگز نباید با غریبه ها ارتباط برقرار کنند.

نرم افزارهای اینترنتی و کنترل های برنامه اثبات احمق نیستند. بسیاری از ISP ها (ارائه دهندگان خدمات اینترنتی) ممکن است کنترل های والدینی را ارائه دهند که به عنوان “نرده” عمل می کنند (Ruby on Rails به اختصار RoR، Ruby on Rails (همچنین به عنوان Rails شناخته می شود – یک چارچوب برنامه وب منبع باز است که به زبان Ruby (شی گرا) نوشته شده است. زبان برنامه نویسی)، برای توسعه برنامه های کاربردی تحت وب مبتنی بر پایگاه داده. RoR دقیقاً از الگوی Model-View-Control (MVC) پیروی می کند، که در آن مدل ها، نماها و کنترل کننده ها به طور کامل به صورت یکپارچه ادغام می شوند) سعی می کند “پاپ آپ های” نامناسب را مسدود کند و دسترسی به سایت‌های مضر چندین برنامه نرم‌افزاری دیگر از افشای اطلاعات شخصی، مانند نام و آدرس، کودکان جلوگیری می‌کند.

مک گی می‌گوید: «تیم‌های مطالعه برای IIOF نمونه‌های زیست‌شناختی و محیطی ژنتیکی را از کودکان در گروه‌های نژادی، سطح درآمد و تحصیلات و مکان‌ها جمع‌آوری و تجزیه و تحلیل می‌کنند». کیم می‌گوید: “معماری فناوری اطلاعات باید از حدود 1000 محقق و کارکنان فدرال در بیش از 100 مکان پشتیبانی کند. باید با استانداردهای مدیریت و امنیت داده‌های فدرال مطابقت داشته باشد – اما استفاده از آن نسبتاً آسان باشد.”

برنامه های VPN و.NET برای پروژه مطالعاتی در حال استفاده هستند. ماژول‌های کاربردی Best-or-breed از Westat به‌عنوان مرکز هماهنگ‌کننده تحقیقاتی عمل می‌کنند – هم‌زمان با انواع دیگر فروشندگان، به عنوان مثال، Booz Allen Hamilton و IMS Integrator.

البته واقعیت این است که شما نمی توانید کودکان را زمانی که بیرون از خانه هستند تحت نظر داشته باشید. بنابراین، مهم است که ارزش‌های مناسب را در کودکان نصب کنیم تا زمانی که در حضور بزرگسالان نیستند، تصمیمات عاقلانه‌تری بگیرند، بزرگسالان حاکم باید به وضوح بیان کنند که در صورت نقض قوانین مربوط به ابر، عواقب آن چه خواهد بود. در صورت شکست، اجرای قوانین، تحریم ها و محدودیت ها اجرا خواهد شد.

تا دفعه بعد…